VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cyberattack ZeitungVerschärfte gesetzliche Bestimmungen wie die ab Mai 2018 geltende EU Datenschutzverordnung oder die Verordnung über elektronische Identifizierung und Vertrauensdienste (elDAS) zwingen Unternehmen um Handeln. Aber reicht das wirklich, um Sicherheit für jedermann zu gewährleisten?

Damit Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet werden. IT-Security ist mehr denn je gefragt.

Alte Welt – neue Welt

Simpel klingende Frage: Aber wie beweise ich, wer ich bin? „Früher“ nutzte man in der realen analogen Welt vor allem physische Identitätsbeweise wie Personalausweis, Reisepass oder Geburtsurkunde. Das reicht heute nicht mehr. Passwörter oder PINs, damit werden schnell Geschäfte abgewickelt. Für die eindeutige Identität, um für den Einzelnen die Gefahr der missbräuchlichen Nutzung der digitalen Identität zu minimieren, ist das zwingend erforderlich.

Vernetzte Menschen

Immer mehr vernetzte Menschen und Dinge tauschen Daten aus. Das erfolgt initiativ bzw. proaktiv durch den Anwender oder passiv durch implizite Aktionen, bei denen Systeme und Applikationen die Initiative ergreifen. Damit diese Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet und in einen Kontext gebracht werden. Jeder Mensch hat das Recht auf Sicherheit, aber wie soll es ihm gelingen, wenn er gar nicht weiß, wer alles Informationen über ihn gespeichert hat? Da drohen nun empfindliche Strafen wie Bußgelder und Sanktionen bei möglichen Verstößen. Hört sich gut an, scheint jedoch nur ein stumpfes Schwert zu sein.

Deutlich sensibler werden die Nutzer von beispielsweise Newslettern sicherlich, wenn bei der Anmeldung die eigenen Rechte und Strafen gegen Verstöße veröffentlicht werden müssen. Auch das Firmen-Smartphone der Mitarbeiter ist einfach zu „knacken“. Selbst wenn der Mitarbeiter nur Firmendaten und private Apps verwendet, die von der IT-Security des Unternehmens blockiert wird, wird Bluetooth im Auto dann zur Ausspähfalle. Und WLAN und NFC, wie schützt der Unternehmer sich und seine Mitarbeiterdaten? Geht kaum. Denn Mitarbeiter müssen nun einmal die Daten der Kunden abrufen können. Hier bietet sich das langjährige Know-How von IT-Spezialisten an, die mit erprobter Software Unternehmen über Schwachstellen beraten können.

Industrie 4.0 und die Produktion

Nicht nur Mensch und Maschine kommunizieren, sondern auch Maschinen können das untereinander, denn sie sind intelligent und vernetzt. Deshalb müssen sie unbedingt gegen unerlaubten Zugriff und Manipulation geschützt sein, als digitale Identität verwaltet sein. Die Unmengen an zu analysierenden Informationen, die ohne menschliches Eingreifen wachsen, um eine Effizienzsteigerung und das Kundenerlebnis in den Vordergrund stellen, bergen die große Gefahr, dass diese Daten extern abgegriffen werden können. Moderne Identity und Access-Management-Lösungen machen es möglich, dass der Zugriff nur an integere Identitäten weitergegeben wird.

Sichere und einfache Registrierungs- und Authentisierungsverfahren, unmittelbar und skalierbarer Zugriff, zentralisierte Kontrolle und intelligente Funktionen sind hier technische Lösungswege, gebündelt in dem Begriff der digitalen Identität.

Zuviel Authentisierung bei Neuanmeldung generiert Fehler

Kunden und Interessenten sind mit der aktuellen Zugangs- und Authentisierungssituation oft überfordert und somit unzufrieden. Login mit mehreren verschiedenen oder immer zu wiederholenden Passwörtern birgt ein großes Gefahrenpotential. Also werden gern immer gleiche und einfach zu behaltende Passwörter für verschiedene Websites benutzt. Das Ergebnis: die Sicherheitsrisiken steigen immens. Spezialunternehmen sollten ihren Kunden dabei helfen, vertrauenswürdige und benutzerfreundliche Authentifizierungsmethoden zu nutzen, damit es nicht zu diesen unnötigen Problemen kommt und die Transaktionen mit eindeutigen Identitäten abgesichert sind. Diese Veränderungen im Geschäftsverkehr müssen durch die IT durch eine gute und einfach zu nutzende Strategie unterstützt werden.

Digitale Signaturen

Nun benötigen digitale Transaktionen bestätigte Identitäten und sichere digitale Prozesse. Der Austausch von rechtssicheren Dokumenten geht ohne digitale Signaturen gar nicht. Der Zugang zu Systemen, Informationen und Gebäuden erfordert entsprechende Zugangsberechtigungssysteme. Immer wenn es um bestätigte digitale Identitäten und Signaturen geht, werden Zertifikate, sowie Endpunkte und Schnittstellen, die diese verwerten können, gebraucht. Unternehmen wie ITConcepts Automotive, die bereits seit vielen Jahren an der IT-Sicherheit arbeiten, ermöglichen mit ihren Programmen den sicheren Austauschen sensibler Daten und deren Schutz. Die wichtige Frage „Wer darf was?“ steht dabei immer im Vordergrund. Jede Entität benötigt eine eindeutige Identität. Dies gilt wie bisher für Menschen, aber auch für Dinge wie z.B. Fahrzeuge, Smartphones, Wearables oder Sensoren. Ohne ein adäquates Identitätsmanagement kann das volle Potenzial vernetzter Gegenstände nicht genutzt werden.

„Der beste Weg die Zukunft vorherzusagen“…

… sagt Peter F. Drucker, „ist sie zu kreieren“. Wer jetzt nicht in der Lage ist, sein Geschäft grundlegend durch Digitalisierung auf den neuesten Stand zu bringen, bleibt auf der Strecke. Aufgrund langjähriger Erfahrungen in den Bereichen Identity & Access Management, IT-Sicherheit und Engineering werden mittelständische Unternehmen beraten, um sie für die Zukunft zu rüsten. Etablierte Hersteller, innovative Start-Ups, Universitäten und Forschungseinrichtungen gehören zu einem Kompetenznetzwerk, auf das zurückgegriffen werden kann, um durchgängige Lösungen anzubieten. „Wir sorgen dafür, dass nur berechtigte Personen Zugriff auf sensible Informationen erhalten, die dann sicher verwaltet werden“, führt Gernot Joswig, Prokurist der ITConcepts Automotive, aus. „Wir glauben, mit einer intensiven Beratung in die richtige Richtung zu gehen, um mit Kunden gemeinsam nach Lösungsansätzen zu suchen, damit sie „fit for future“ werden. Das spart Zeit und Geld.“

Wachstumspotenzial

Kunden, Produkte und Unternehmen sind in Zukunft digital. Egal ob im Automobilbereich, der Haus-, Industrie- oder Medizintechnik – der Trend zum Internet ist gesetzt. Digitale Mehrwertdienste und die digitale Vernetzung von Dingen sind wichtige Wachstumstreiber, denn sie sind auch ein wichtiges Differenzierungsmerkmal in der Wirtschaft. Immer mehr Aktivitäten finden im Internet oder mit Hilfe vernetzter Dinge statt. Das Internet of Things bietet ein großes Potenzial, Menschen und Maschinen oder nur Maschinen zu verknüpfen, um untereinander zu kommunizieren. Nun könnte man aufgrund der vielen Hackerangriffe in den letzten Wochen Ängste schüren „nichts ist sicher - alles muss überprüft werden“!

Das ist nicht erforderlich, wenn im Unternehmen bereits sichere Authentifizierungsmethoden existieren. Tatsache ist jedoch, dass in vielen Gesellschaftsschichten, so auch in vielen Chefetagen – oft aus Kostengründen noch nicht angekommen, wie wichtig IT-Security ist. Endgeräte, die ohne jeglichen Zugriffsschutz mit alten und selten veränderten oder schwachen Passwörtern vom Internet aus erreichbar sind, haben dann gravierende Probleme. Aber auch die Hersteller sind gefordert, denn sie produzieren immer noch eine Vielzahl von Geräten, die mit Standard-Passwörtern ausgeliefert werden, die von jedem „Hacker-Lehrling“ in wenigen Sekunden geknackt werden können. Passwörter, gepaart mit zusätzlichen Authentifizierungsfaktoren, wie etwa biometrische Daten oderzusätzlichen PINs, müssen deswegen Bestandteil der Authentifizierungsmethoden aller betriebskritischen Anwendungen und Systemen sein. Unternehmen wie ITConcepts bieten Schulungen für ihre Kunden an, überprüfen Sicherheitsmängel und stehen mit persönlicher Beratung zur Verfügung.

Gernot JoswigGernot Joswig

www.itconcepts.net

 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security